WO2007051787A1 - Verfahren und server zum bereitstellen eines mobilitätsschlüssels - Google Patents

Verfahren und server zum bereitstellen eines mobilitätsschlüssels Download PDF

Info

Publication number
WO2007051787A1
WO2007051787A1 PCT/EP2006/067955 EP2006067955W WO2007051787A1 WO 2007051787 A1 WO2007051787 A1 WO 2007051787A1 EP 2006067955 W EP2006067955 W EP 2006067955W WO 2007051787 A1 WO2007051787 A1 WO 2007051787A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
identity
mip
key
mobility
Prior art date
Application number
PCT/EP2006/067955
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Christian GÜNTHER
Dirk Kröselberg
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to DE502006006602T priority Critical patent/DE502006006602D1/de
Priority to EP06807677A priority patent/EP1943856B1/de
Priority to EA200801262A priority patent/EA013704B1/ru
Priority to PL06807677T priority patent/PL1943856T3/pl
Priority to US12/084,558 priority patent/US9043599B2/en
Priority to AT06807677T priority patent/ATE463136T1/de
Publication of WO2007051787A1 publication Critical patent/WO2007051787A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the invention relates to a method and an authentication server for providing a uniquely assignable mobility key for the cryptographic securing of mobility signaling messages for a home agent of a mobile radio network, in particular for anonymous subscribers.
  • the Internet with the TCP / IP protocol provides a platform for developing higher-level protocols for the mobile sector.
  • the Internet protocols are widely used, a large number of users can be reached with corresponding protocol extensions for mobile environments.
  • traditional Internet protocols are not originally designed for mobile use.
  • the packet switching of the conventional Internet the packets between base station use computers to replace that neither their network address än ⁇ still countries between different subnets hike.
  • mobile computers MS are often integrated into different networks.
  • the Dynamic Host Configuration Protocol enables the dynamic assignment of an IP address and other configuration parameters to a computer in a network with the help of a corresponding server.
  • a computer that is integrated into a network automatically gets a free IP address assigned by the DHCP protocol.
  • a mobile computer If a mobile computer has DHCP installed, it only has to come within the range of a local network that supports the configuration via the DHCP protocol. In the DHCP protocol dynamic address ⁇ award is possible, ie a free IP address is automatically assigned for a certain time. After this time, the request must either be made again by the mobile computer or the IP address can be assigned elsewhere.
  • DHCP a mobile computer can be integrated into a network without manual configuration. As a prerequisite, only one DHCP server must be available. A mobile computer can thus use services of the local network and, for example, use centrally stored files. However, if a mobile computer itself offers services, a potential service user can not find the mobile computer since its IP address changes in each network into which the mobile computer is integrated.
  • RFC3775, RFC3776, RFC4285 mobility supported by mo ⁇ bilen devices.
  • the mobile terminal With conventional IP protocols, the mobile terminal must adapt its IP address each time it switches IP subnets so that the data packets addressed to the mobile terminal are correctly routed. In order to maintain a ⁇ be standing TCP connection, should the mobile device's IP address maintained because a change of address leads to an interruption of the connection.
  • the MIP protocol eliminates this conflict by allowing a mobile terminal or Mobile Node (MN) to have two IP addresses.
  • MN Mobile Node
  • the MIP protocol allows a transparent connection between the two addresses, namely a permanent home address and a second temporary care-of address.
  • the Care-Of address is the IP address under which the mobile device is currently available.
  • a home agent is a proxy of the mobile device, as long as the mobile device is not in the original location. stops home network.
  • the home agent is constantly informed about the current location of the mobile computer.
  • the home agent usually constitutes a component of a Rou ⁇ ters in the home network of the mobile terminal.
  • the home agent provides a function to allow the mobile Endge ⁇ advises can log on. Then the home agent forwards the addressed to the mobi le terminal ⁇ data packets in the current subnet of the mobile terminal further.
  • a foreign agent is located on the subnet in which the mobile terminal is moving.
  • the foreign agent forwards incoming data packets to the mobile terminal or to the mo ⁇ bilen computer on.
  • the foreign agent is located in a so-called foreign network (Visited Network).
  • the foreign agent also typically represents a component of a router.
  • the foreign agent routes all administrative mobile data packets between the mobile terminal and its home agent.
  • the foreign agent unpacks the tunnelled IP data packets sent by the home agent and forwards their data to the mobile device.
  • the home address of the mobile terminal is the address under which the mobile terminal is permanently reachable.
  • the home address has the same address prefix as the home agent.
  • the Ca re-of-address is the IP address used by the mobile Endge ⁇ advises in the foreign network.
  • the home agent maintains a so-called mobility binding table (MBT: Mobility Binding Table).
  • MBT Mobility Binding Table
  • Subsequent registration allows the mobile terminal to communicate its current location to its home agent.
  • the mobile computer or the mobile terminal sends the home agent the current care-of address.
  • the mobile computer sends a Registration Request or a registration request to the home agent.
  • the home agent enters the care-of address in its list and responds with a Registration Reply or a Regist ⁇ r istsantwort.
  • This has a security ⁇ trouble. Since in principle every computer can send a registration request to a home agent, one could easily pretend to a home agent that a computer has moved into another network. Thus, a foreign computer could take over all the data packets of a mobile computer or mobile terminal, without a transmitter learns about it.
  • a mobile radio network must have, among other things, the following security features.
  • the wireless network must therefore have the property of confidentiality.
  • authenticity allows a communication partner to determine beyond doubt whether a communication was actually established to a desired communication partner or whether a foreign party pretends to be a communication partner. Authentications can be done per message or per connection. If authenticated on the basis of connections, the communication partner is identified only once at the beginning of a session. For the further course of the session, it is assumed that the following messages continue to originate from the corresponding sender.
  • WiMax Worldwide Interoperability for Microwave Access
  • IEEE 802.16 for radio transmission.
  • WiMax a range of up to 50km with data rates of more than 100 Mbit per second are to be supplied with transmitting stations.
  • FIG. 3 shows a reference model for a WiMax radio network.
  • a mobile terminal MS is located in the area of an access network (ASN: Access Network).
  • the Gateway ⁇ network ASN is a visited network (Visited Con ⁇ nectivity Service Network VCSN) or intermediate network via at least to a home network HCSN (Home Connectivity Service Network).
  • the various networks are interconnected via interfaces or reference points R.
  • the home agent HA of the mobile station MS is located in the home network HCSN or in one of the visited networks VCSN.
  • WiMax supports two implementation variants of Mobile IP, the so-called Client MIP (CMIP), in which the mobile station itself implements the MIP client function, and Proxy-MIP (PMIP), in which the MIP client function is implemented by the WiMax access network.
  • CMIP Client MIP
  • PMIP Proxy-MIP
  • the provided for this purpose in the ASN radio ⁇ ality is called Proxy Mobile Node (PMN) or as PMIP client. This allows MIP to be used with mobile stations that do not support MIP themselves.
  • PMN Proxy Mobile Node
  • Figure 4 shows the connection setup in proxy MIP when the home agent is on the visited network in the prior art.
  • AAA servers Authentication Authorization and Accounting
  • Authentication messages are exchanged between the mobile terminal MS and the AAA server of the home network (HAAA) by means of which the address of the home agent and an authentication key are obtained.
  • the authentication server in the home network contains the profile data of the subscriber.
  • the AAA server receives an authentication request message containing a subscriber identity of the mobile terminal.
  • MSK Master Session Key
  • This MSK key is transmitted from the AAA server of the home network via the intermediate network CSN to the access network ASN.
  • the DHCP proxy server in the access network ASN is configured. If the IP address and host configuration is already contained in the AAA reply message, the entire In ⁇ formation in the DHCP proxy server is downloaded.
  • the mobile station or the mobile terminal MS After successful authentication and authorization, the mobile station or the mobile terminal MS sends a DHCP Disco ⁇ very message and there is an IP address assignment.
  • the foreign agent informs the ASN handover function by sending an R3 mobility context message. For networks that support only PMIP can be waived. After the home address has been read, it is forwarded to the PMIP client.
  • an MIP registration takes place.
  • the mobile computer sends the registration request to the home agent containing the current care-of address.
  • the home agent enters the care-of address in a managed list he and responds with a registration reply (Registra ⁇ tion Reply). Since in principle any computer can send registration requests to a home agent could simple way a home agent to be played, a computer has moved into another network. To prevent this, both the mobile computer and the home agent have a shared secret, namely an MIP key. If the home agent (HA) uses the MIP
  • the conventional connection setup essentially takes place in three steps, namely the access authentication of the subscriber, a subsequent IP address assignment and finally an MIP registration.
  • access authentication the subscriber logs on to the mobile network.
  • a radio link between the mobile terminal MS and the access network ASN is first established in a conventional network application, wherein an authentication server
  • H-AAA for authentication of the subscriber receives at least one authentication message from the subscriber terminal via an authentication client of the access network.
  • This au- thentleitersnachricht contains among other things an external subscriber identity or a network access identifier (NAI).
  • NAI network access identifier
  • the home agent HA receives a registration request message including a part ⁇ participants identity contains and directs a key request to the authentication server.
  • the authentication server Upon receipt of a key request for a mobility key by the authentication server, the authentication server a mobile key for the home agent of the subscriber available when an associated Mo is bilticians slaughterl stored in the authentication server for the object in the key request ⁇ given subscriber identity.
  • a conventional mobile network (standard mobile IP) is the mobility key that is used for cryptographic protection of mobility signaling messages, pre-configured home network in the authentication server H-AAA, that is, for each participant in each case ty for its restorationidenti ⁇ an associated mobility key in the Authentisie ⁇ approximately server H -AAA of the home network saved.
  • the mobility ⁇ key is generated in the authentication server H-AAA and stored, that is, the mobility key is riert not preconfigured. If a subscriber is a key request message with a therein subscriber identity to the Authentisie ⁇ approximately server of the home network is directed in such a mobile radio network, the home agent, the Authentisie ⁇ approximately server can not assign the subscriber identity contained in the key request message, and thus can not provide ent ⁇ speaking mobility key.
  • the invention provides a method of providing at least one mobility key for cryptographic Siche ⁇ tion of mobility signaling messages, wherein a subscriber of the mobility is tuschs slaughterl generated at a network application, and wherein a subsequent registration of the subscriber is carried out at a home agent via a mobility identity of the subscriber that the generated Mobility key is uniquely assigned in an authentication server.
  • At least one authentication message which contains an external subscriber identity of the subscriber, is received by the authentication server during the network login.
  • the authentication server is located in the subscriber's home network.
  • the authentication server of the Heimnet ⁇ zes after receiving the authentication message generated at least ei ⁇ NEN mobility key for the subscriber and stores DIE sen from together with the information requested in the authentication message contained ⁇ external subscriber identity.
  • the authentication server of the home network additionally stores a session identity of the subscriber to the generated mobility key and to the external subscriber identity of the subscriber.
  • the subscriber sends a registration at the home agent a registration request message (MIP RRQ) which ent a subscriber identity of the subscriber maintains ⁇ , to the home agent.
  • MIP RRQ registration request message
  • a mobility identity is derived from the Re ⁇ subscriber identity contained any configurable derivation function according gistr michsanmonachricht.
  • a mobility identity is derived from the subscriber identity contained in the registration request message and from a session identity of the subscriber according to a configurable derivation function.
  • the session identity is determined by a billing identity ⁇ (CUI: chargeable user ID) is formed of the subscriber,
  • the external subscriber identity is formed by a network access identifier NAI (network access identifier).
  • NAI network access identifier
  • the external subscriber identity is formed by a session-specifically selected pseudonymous network access identifier NAI.
  • the mobility identity formed by a hash function value of an external subscriber identity.
  • the authentication server on receiving a key request message (key request), which contains a mobility identity, those prepared Generier ⁇ th mobility key that is stored for that external subscriber identity from the mobility identity in accordance with a predetermined configurable derivation function is derivable.
  • key request which contains a mobility identity
  • the inner participant identity is preferably formed by a unique participant name.
  • the external subscriber identity includes a Adres ⁇ se for routing the data packet to the authentication server of the home network.
  • the registration request message is formed by a data packet, which, among other things, the identity ⁇ external subscriber and a subscriber assigned to the current Care of Address contains.
  • the home network is a 3GPP network.
  • the subscriber identity is formed by an external subscriber identity NAI contained in the administration data of the authentication message , which is provided for routing the authentication message to the authentication server.
  • the mobility key is additionally provided to a PMIP client of the access network (ASN).
  • Figure 1 is an example of a mobility binding table according to the prior art
  • Figure 2 shows an example of a visitor list according to the prior art
  • FIG. 5 shows a network structure according to a preferred embodiment of the method according to the invention
  • FIG. 6 shows a flowchart for explaining the mode of operation of the method according to the invention.
  • Figure 8 is a table for explaining the operation of the method according to the invention.
  • FIG. 9 shows data structures of various data packets used in the method according to the invention.
  • a mobile terminal 1 is connected via a wireless interface 2 to a base station 3 of an access network 4.
  • the mobile terminal 1 is any mobile terminal, in ⁇ example, a laptop, a PDA, a mobile phone, or any other mobile device.
  • the base station 3 to transition network ⁇ 4 is connected via a data transmission line 5 to an access network gateway.
  • 6 In the access gateway computer 6, further functionalities are preferably integrated, in particular a foreign agent 6A, a PMIP client 6B, an AAA client server 6C and a DHCP proxy server 6D.
  • the foreign agent 6A is a router that provides routing services to the mobile terminal 1. Addressed to the mobile terminal 1 data packets are tunneled übertra ⁇ gene and unpacked by the foreign agent 6A.
  • the computer 8 of the intermediate network 9 is connected via a further interface 10 to an authentication server IIB of the home network 12.
  • the home network 12 is, for example, a 3GPP network for UMTS.
  • a 3GPP network for UMTS In an alterna ⁇ tive embodiment concerns with the server IIB to an authentication server of a WLAN network.
  • FIG. 6 shows a flow chart for explaining a preferred embodiment of the method according to the invention.
  • the authentication server IIA which is preferably located in a home network 12 of the subscriber, monitors in one Step S1 constantly or at regular intervals, whether he receives an authentication request message (access authentication).
  • the external subscriber identity NAI is used to route the pake ⁇ tes to the authentication server of the home network IIB 12th
  • the external subscriber identity is preferably a so-called network access identifier NAI (network access identifier).
  • NAI network access identifier
  • the network access identifier NAI may, for example, an anonymous subscriber identity act (z. B. "Guest") or a chosen by the participants pseudonymous restorationidenti ⁇ ty (z. B.
  • the internal subscriber identity contained in the payload of the authentication message as shown in Figure 9A, names, for example, by a unique subscriber (user name) or a phone number (IMSI, International Mobile Subscriber Identity; or MSISDN Mobile Sta ⁇ tion international PSTN / ISDN number).
  • IMSI International Mobile Subscriber Identity
  • MSISDN Mobile Sta ⁇ tion international PSTN / ISDN number a unique subscriber (user name) or a phone number
  • IMSI International Mobile Subscriber Identity
  • MSISDN Mobile Sta ⁇ tion international PSTN / ISDN number MSISDN Mobile Sta ⁇ tion international PSTN / ISDN number
  • the authentication server IIB If the authentication server IIB receives an authentication message, as shown in FIG. 9A, it extra ⁇ hiert in step S2, the contained therein outer sectionneh ⁇ meridenttician NAI. Subsequently, the authentication server IIB generates a mobility key (MIP key) in step S3.
  • MIP key mobility key
  • the Generie ⁇ ren mobility key can arbitrarily SUC ⁇ gen. For example, the mobility key is generated number as random.
  • the mobility key is set up as part of network access authentication using a key-agreement cryptographic protocol.
  • a step S4 the authentication server IIB the extracted subscriber identity stores NAI together with the associated generated mobility key for ⁇ (MIP_key).
  • MIP_key the associated generated mobility key for ⁇
  • FIG. 8 shows schematically the information stored after the process in FIG. 6 in the authentication server IIB.
  • the authentication server IIB internally stores the extracted external subscriber identity NAI and in each case a generated mobility key MIP key.
  • a session identity (ses sion ID) of the subscriber which may be a charging identity for billing costs CUI (chargeable user ID) of the subscriber at ⁇ play.
  • This chargeable user ID is transmitted to the Radius client (network acessess server) by the authentication server as part of the network logon.
  • the chargeable user ID CUI and billing identity preferably as sitzungsspe ⁇ -specific identity of the subscriber is used, will request in the mobile IP and wear Lucas- in a radius access request from the foreign agent 6 to the authentication server IIB.
  • the entry is made by the foreign agent 6A or
  • PMN PMIP client
  • PMIP registration request message is not sent by the client server.
  • the authentication server IIB manages the status data record for the chargeable user ID and the associated MIP key in order to provide the appropriate mobility key in the case of a request by the home agent IIA.
  • the provision of a session ID or CUI is optional in the method according to the invention .
  • the subscriber's MIP registration takes place at a later time.
  • the participants sends mer in its registration with a home agent IIA a registration request message (MIP RRQ) which participants identity ⁇ a part of the subscriber containing.
  • MIP RRQ registration request message
  • the structure of such a registration request message is shown in FIG.
  • the registration request message preferably consists of a data packet, which among other things a
  • Participant identity NAI and the current care-of address of the participant includes.
  • the home agent IIA of the subscriber receives the registration request message and forwards from the subscriber identity in accordance with a configurable derivation function AF a mobility identity of the subscriber is registered trie ⁇ in power from.
  • the mobility identity of the subscriber is made up of the subscriber identity NAI contained in the registration request message and a
  • Session identity of the subscriber derived according to another konfi ⁇ gurable derivative function AF can be any function.
  • the home agent IIA sends a key request message (key_request) to the authentication server IIB.
  • key_request a key request message
  • the authentication server IIB constantly monitors whether it receives a key request message.
  • the data structure of such a key request message is shown, for example, in FIG. 9C.
  • the worshipanfrage- object is preferably formed by a data packet, which contains as the external subscriber identity NAI from the home Agen ⁇ th IIA from the registration request message extracted mobility identity.
  • the data packet D is indicated as Keyring ⁇ selaninachricht (key request).
  • the authentication server IIA extracted at the step S6, the Mobilticiansidenti ⁇ contained in the key request message ty (MIP_ID).
  • the authentication server IIB searches for a subscriber who has an identical or unambiguously assignable mobility identity which, according to the predetermined derivation function AF, can be derived from a subscriber identity stored in the authentication server IIB in step S4.
  • the Authentisie ⁇ approximately server IIB for each stored subscriber identity from it derives according to the predetermined derivation function a corresponding mobility identity MIP_ID and compares these with the extracted mobility identity MIP_ID.
  • the Au thentleitersserver IIB finds a subscriber whose derived mobility identity MIP_ID with the extracted Mo ⁇ bilticiansidenttician MIP_ID identical or clearly assignable, it provides the home agent IIA stored to mobility key (MIP key) for the cryptographic protection of mobility signaling messages of the registered subscriber for available.
  • MIP key mobility key
  • FIGS. 6, 7 can be summarized as follows. First, during the extension of the subscriber Netzanmel ⁇ a generated mobility key MIP_KEY together with the outer subscriber identity NAI by the authentication server IIB stored.
  • MIP_KEY a clearly assigned mobility key
  • the inventive method is particularly suitable for WiMax mobile networks.
  • FIG. 10 shows a diagram for explaining the connection setup for client MIP in the method according to the invention.
  • the subscriber identity of the subscriber is in an off ⁇ embodiment of the method according to the invention by the Mobi Ie subscriber terminal 1 or by a PMIP client of the network to ⁇ gear. 4
  • the generated subscriber identity can be modified by an authentication client 6C or by a foreign agent of the access network 4.

Abstract

Verfahren und Authentisierungsserver zum Bereitstellen eines Mobilitätsschlüssels, wobei der Authentisierungsserver (11B) bei Empfang einer während einer Netzanmeldung eines Teilnehmers übertragenen Authentisierungsnachricht (access authentication) eine darin enthaltene Teilnehmeridentität (T_ID) des Teilnehmers extrahiert und einen zugehörigen Mobilitätsschlüssel (MIP_KEY) generiert, der zusammen mit der jeweils extrahierten Teilnehmeridentität (T_ID) gespeichert wird, wobei der Authentisierungsserver (11B) bei einem späteren Empfang einer während einer Registrierung eines Teilnehmers übertragenen Schlüsselanfragenachricht (Key-Request ) eine darin enthaltene Mobilitätsidentität (MIP_ID) des Teilnehmers extrahiert und nach einer identischen Mobilitätsidentität (MIP_ID‘) sucht, die gemäß einer konfigurierbaren Ableitungsfunktion (AF) aus einer der in dem Authentisierungsserver (11B) gespeicherten Teilnehmeridentitäten (T_ID‘) ableitbar ist, und wobei der Authentisierungsserver (11B) bei Auffinden einer abgeleiteten Mobilitätsidentität (MIP_ID‘), die identisch bzw. eindeutig zuordenbar zu der extrahierten Mobilitätsidentität (MIP_ID) ist, den gespeicherten zugehörigen generierten Mobilitätsschlüssel (MIP_KEY) zur kryptographischen Sicherung von Mobilitätssignalisierungsnachrichten des registrierten Teilnehmers bereitstellt.

Description

Beschreibung
Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels .
Die Erfindung betrifft ein Verfahren und einen Authentisie- rungs-Server zum Bereitstellen eines eindeutig zuordbaren Mobilitätsschlüssels zur kryptographischen Sicherung von Mobi- litätssignalisierungsnachrichten für einen Heimagenten eines Mobilfunknetzes, insbesondere für anonyme Teilnehmer.
Das Internet mit dem TCP/IP-Protokoll bietet eine Plattform für die Entwicklung höherer Protokolle für den mobilen Bereich. Da die Internet-Protokolle weit verbreitet sind, kann mit entsprechenden Protokollerweiterungen für mobile Umgebungen ein großer Anwenderkreis erschlossen werden. Die herkömmlichen Internet-Protokolle sind jedoch ursprünglich nicht für den mobilen Einsatz konzipiert. In der Paketvermittlung des herkömmlichen Internets werden die Pakete zwischen stationä- ren Rechnern ausgetauscht, die weder ihre Netzwerkadresse än¬ dern noch zwischen verschiedenen Subnetzen wandern. Bei Funknetzen mit mobilen Rechnern, werden mobile Rechner MS häufig in verschiedene Netzwerke eingebunden. Das DHCP (Dynamic Host Configuration Protocol) ermöglicht mit Hilfe eines entspre- chenden Servers die dynamische Zuweisung einer IP-Adresse und weitere Konfigurationsparameter an einen Rechner in einem Netzwerk. Ein Rechner, der in ein Netzwerk eingebunden wird, bekommt automatisch eine freie IP-Adresse durch das DHCP- Protokoll zugewiesen. Hat ein mobiler Rechner DHCP instal- liert, muss er lediglich in Rechweite eines lokalen Netzwerkes kommen, das die Konfiguration über das DHCP-Protokoll unterstützt. Bei dem DHCP-Protokoll ist eine dynamische Adress¬ vergabe möglich, d.h. eine freie IP-Adresse wird automatisch für eine bestimmte Zeit zugeteilt. Nach Ablauf dieser Zeit muss die Anfrage durch den mobilen Rechner entweder erneut gestellt werden oder die IP-Adresse kann anderweitig vergeben werden . Mit DHCP kann ein mobiler Rechner ohne manuelle Konfiguration in ein Netzwerk eingebunden werden. Als Voraussetzung muss lediglich ein DHCP-Server zur Verfügung stehen. Ein mobiler Rechner kann so Dienste des lokalen Netzwerkes benutzen und beispielsweise zentral abgelegte Dateien benutzen. Bietet ein mobiler Rechner jedoch selbst Dienste an, kann ein potentieller Dienstnutzer den mobilen Rechner nicht auffinden, da sich dessen IP-Adresse in jedem Netzwerk, in das der mobile Rechner eingebunden wird, ändert. Das gleiche geschieht, wenn sich eine IP-Adresse während einer bestehenden TCP-Verbindung ändert. Dies führt zum Abbruch der Verbindung. Daher bekommt bei Mobile-IP ein mobiler Rechner eine IP-Adresse zugewiesen, die er auch in einem anderen Netzwerk behält. Bei herkömmlichem IP-Netzwechsel ist es nötig, die IP Adressen- Einstellungen entsprechend anzupassen. Eine ständige Anpas¬ sung von IP- und Routing-Konfigurationen auf dem Endgerät ist jedoch manuell fast unmöglich. Bei den herkömmlichen automatischen Konfigurationsmechanismen wird die bestehende Verbindung bei einem Wechsel der IP-Adresse unterbrochen. Das MIP- Protokoll (RFC 2002, RFC 2977, RFC3344, RFC3846, RFC3957,
RFC3775, RFC3776, RFC4285) unterstützt die Mobilität von mo¬ bilen Endgeräten. Bei den herkömmlichen IP-Protokollen muss das mobile Endgerät jedes Mal seine IP-Adresse anpassen, wenn es das IP-Subnetz wechselt, damit die an das mobile Endgerät adressierten Datenpakete richtig geroutet werden. Um eine be¬ stehende TCP-Verbindung aufrecht zu erhalten, muss das mobile Endgerät seine IP-Adresse beibehalten, da ein Adressenwechsel zu einer Unterbrechung der Verbindung führt. Das MIP- Protokoll hebt diesen Konflikt auf, indem es einem mobilen Endgerät bzw. einem Mobile Node (MN) erlaubt, zwei IP- Adressen zu besitzen. Das MIP-Protokoll ermöglicht eine transparente Verbindung zwischen den beiden Adressen, nämlich einer permanenten Home-Adresse und einer zweiten temporären Care-Of-Adresse . Die Care-Of-Adresse ist die IP-Adresse, un- ter der das mobile Endgerät aktuell erreichbar ist.
Ein Heimagent (Home Agent) ist ein Stellvertreter des mobilen Endgerätes, solange sich das mobile Endgerät nicht in dem ur- sprünglichen Heimnetz aufhält. Der Heimagent ist ständig über den aktuellen Aufenthaltsort des mobilen Rechners informiert. Der Heimagent stellt üblicherweise eine Komponente eines Rou¬ ters im Heimnetz des mobilen Endgerätes dar. Wenn das mobile Endgerät sich außerhalb des Heimnetzes befindet, stellt der Heimagent eine Funktion bereit, damit sich das mobile Endge¬ rät anmelden kann. Dann leitet der Heimagent die an das mobi¬ le Endgerät adressierten Datenpakete in das aktuelle Subnetz des mobilen Endgerätes weiter.
Ein Fremdagent (Foreign Agent) befindet sich in dem Subnetz, in dem sich das mobile Endgerät bewegt. Der Fremdagent leitet eingehende Datenpakete an das mobile Endgerät bzw. an den mo¬ bilen Rechner weiter. Der Fremdagent befindet sich in einem sogenannten Fremdnetz (Visited Network) . Der Fremdagent stellt ebenfalls üblicherweise eine Komponente eines Routers dar. Der Fremdagent routet alle administrativen Mobile- Datenpakete zwischen dem mobilen Endgerät und dessen Heimagenten. Der Fremdagent entpackt die von dem Heimagent gesen- deten, getunnelten IP-Datenpakete und leitet deren Daten an das mobile Endgerät weiter.
Die Heimadresse des mobilen Endgerätes ist die Adresse, unter der das mobile Endgerät permanent erreichbar ist. Die Heimad- resse hat dasselbe Adressenpräfix wie der Heimagent. Die Ca- re-Of-Adresse ist diejenige IP-Adresse, die das mobile Endge¬ rät in dem fremden Netz verwendet.
Der Heimagent pflegt eine sogenannte Mobilitätsanbindungsta- belle (MBT: Mobility Binding Table) . Die Einträge in dieser
Tabelle dienen dazu, die beiden Adressen, d.h. die Heimadres¬ se und die Care-Of-Adresse, eines mobilen Endgeräts einander zuzuordnen und die Datenpakete entsprechend umzuleiten. Die MBT-Tabelle enthält Einträge über die Heimadresse, die Care- Of-Adresse und eine Angabe über die Zeitspanne, in der diese Zuordnung gültig ist (Life Time) . Figur 1 zeigt ein Beispiel für eine Mobilitätsanbindungstabelle nach dem Stand der Tech¬ nik . Der Fremdagent (FA) enthält eine Besucherliste bzw. Visitor List (VL: Visitor List), die Informationen über die mobilen Endgeräte enthält, die sich gerade in dem IP-Netz des Fremd- agenten befinden. Figur 2 zeigt ein Beispiel für eine derartige Besucherliste nach dem Stand der Technik.
Damit ein mobiler Rechner in ein Netz eingebunden werden kann, muss er zunächst in Erfahrung bringen, ob er sich in seinem Heim- oder einem Fremdnetz befindet. Zusätzlich muss das mobile Endgerät in Erfahrung bringen, welcher Rechner in dem Subnetz der Heim- bzw. der Fremdagent ist. Diese Informa¬ tionen werden durch sogenanntes Agent Discovery ermittelt.
Durch die nachfolgende Registrierung kann das mobile Endgerät seinen aktuellen Standort seinem Heimagenten mitteilen. Hierzu sendet der mobile Rechner bzw. das mobile Endgerät dem Heimagenten die aktuelle Care-Of-Adresse zu. Zur Registrie¬ rung sendet der mobile Rechner einen Registration-Request bzw. eine Registrierungsanforderung an den Heimagenten. Der Heimagent (HA) trägt die Care-Of-Adresse in seine Liste ein und antwortet mit einem Registration Reply bzw. einer Regist¬ rierungsantwort. Hierbei besteht allerdings ein Sicherheits¬ problem. Da prinzipiell jeder Rechner an einen Heimagenten eine Registrierungsanforderung schicken kann, könnte man auf einfache Weise einem Heimagenten vorspiegeln, ein Rechner habe sich in ein anderes Netzwerk bewegt. So könnte ein fremder Rechner alle Datenpakete eines mobilen Rechners bzw. mobilen Endgerätes übernehmen, ohne dass ein Sender davon erfährt. Um dies zu verhindern, verfügen der mobile Rechner und der Heimagent über gemeinsame geheime Schlüssel. Kehrt ein mobiler Rechner in sein Heimatnetzwerk zurück, deregistriert er sich beim Heimagenten, da der mobile Rechner nunmehr alle Datenpakete selbst entgegennehmen kann. Ein mobiles Funknetz muss unter Anderem folgende Sicherheitseigenschaften aufweisen.
Informationen dürfen nur für gewünschte Kommunikationspartner zugänglich gemacht werden, d.h. nicht gewünschte Mithörer dürfen keinen Zugriff auf übertragene Daten erhalten. Das mo- bile Funknetz muss also die Eigenschaft der Vertraulichkeit (Confidentiality) aufweisen. Daneben muss Authentizität gege¬ ben sein. Die Authentizität (Authenticity) erlaubt es einem Kommunikationspartner zweifelsfrei festzustellen, ob eine Kommunikation tatsächlich zu einem gewünschten Kommunikationspartner aufgebaut wurde oder ob sich eine fremde Partei als Kommunikationspartner ausgibt. Authentifizierungen können pro Nachricht oder pro Verbindung durchgeführt werden. Wird auf Basis von Verbindungen authentifiziert, wird nur einmal zu Anfang einer Sitzung (Session) der Kommunikationspartner identifiziert. Man geht dann für den weiteren Verlauf der Sitzung davon aus, dass die folgenden Nachrichten weiterhin von dem entsprechenden Sender stammen. Selbst wenn die Identität eines Kommunikationspartners feststeht, d.h. der Kommu- nikationspartner authentifiziert ist, kann der Fall auftre¬ ten, dass dieser Kommunikationspartner nicht auf alle Ressourcen zugreifen darf bzw. nicht alle Dienste über das Netzwerk benutzen darf. Eine entsprechende Autorisation setzt in diesem Fall eine vorhergehende Authentifizierung des Kommuni- kationspartners voraus.
Bei mobilen Datennetzen müssen Nachrichten längere Strecken über Luftschnittstellen zurücklegen und sind somit für potentielle Angreifer leicht erreichbar. Bei mobilen und drahtlo- sen Datennetzen spielen daher Sicherheitsaspekte eine besondere Rolle. Ein wesentliches Mittel zur Erhöhung der Sicher¬ heit in Datennetzwerken stellen Verschlüsselungstechniken dar. Durch die Verschlüsselung ist es möglich, Daten über unsichere Kommunikationswege, beispielsweise über Luftschnitt- stellen übertragen, ohne dass unbefugte Dritte Zugriff auf die Daten erlangen. Zum Verschlüsseln werden die Daten, d.h. der sogenannte Klartext mit Hilfe eines Verschlüsselungsalgo¬ rithmus in Chiffre-Text transformiert. Der verschlüsselte Text kann über den unsicheren Datenübertragungskanal trans- portiert und anschließend entschlüsselt bzw. dechiffriert werden . Als eine vielversprechende drahtlose Zugangstechnologie wird WiMax (Worldwide Interoperability for Microwave Access) als neuer Standard vorgeschlagen, der für die Funkübertragung IEEE 802.16 verwendet. Mit WiMax sollen mit Sendestationen ein Bereich von bis zu 50km mit Datenraten von über 100 Mbit pro Sekunde versorgt werden.
Figur 3 zeigt ein Referenzmodel für ein WiMax-Funknetzwerk . Ein mobiles Endgerät MS befindet sich im Bereich eines Zu- gangsnetzwerkes (ASN: Access Serving Network) . Das Zugangs¬ netz ASN ist über mindestens ein besuchtes Netz (Visited Con¬ nectivity Service Network VCSN) bzw. Zwischennetz mit einem Heimnetz HCSN (Home Connectivity Service Network) verbunden. Die verschiedenen Netzwerke sind über Schnittstellen bzw. Re- ferenzpunkte R miteinander verbunden. Der Heimagent HA der Mobilstation MS befindet sich in dem Heimnetz HCSN oder in einem der besuchten Netze VCSN.
WiMax unterstützt zwei Realisierungsvarianten von Mobile IP, sogenanntes Client MIP (CMIP), bei dem die Mobilstation selbst die MIP-Clientfunktion realisiert, und Proxy-MIP (PMIP) , bei dem die MIP-Client-Funktion durch das WiMax- Zugangsnetz realisiert ist. Die dazu im ASN vorgesehene Funk¬ tionalität wird als Proxy Mobile Node (PMN) oder als PMIP- Client bezeichnet. Dadurch kann MIP auch mit Mobilstationen verwendet werden, die selbst kein MIP unterstützen.
Figur 4 zeigt den Verbindungsaufbau bei Proxy-MIP, wenn sich der Heimagent in dem besuchten Netzwerk befindet nach dem Stand der Technik.
Nach Aufbau einer Funkverbindung zwischen dem mobilen Endgerät und einer Basisstation erfolgt zunächst eine Zugangsau- thentisierung . Die Funktion der Authentisierung, der Autori- sation und der Buchhaltung erfolgt mittels sogenannter AAA- Servern (AAA: Authentication Authorization and Accounting) . Zwischen dem mobilen Endgerät MS und dem AAA-Server des Heimnetzes (HAAA) werden Authentisierungsnachrichten ausgetauscht mittels der die Adresse des Heimagenten und ein Authentisie- rungsschlüssel gewonnen werden. Der Authentisierungsserver im Heimnetz enthält die Profildaten des Teilnehmers. Der AAA- Server erhält eine Authentisierungsanfragenachricht , die eine Teilnehmeridentität des mobilen Endgerätes enthält. Der AAA- Server generiert nach erfolgreicher Zugangsauthentisierung einen MSK-Schlüssel (MSK: Master Session Key) zum Schutz der Datenübertragungsstrecke zwischen dem mobilen Endgerät MS und der Basisstation des Zugangsnetzwerkes ASN. Dieser MSK- Schlüssel wird von dem AAA-Server des Heimnetzes über das Zwischennetz CSN an das Zugangsnetzwerk ASN übertragen.
Nach der Zugangsauthentisierung wird, wie in Figur 4 zu sehen, der DHCP-Proxy-Server im Zugangsnetzwerk ASN konfigu- riert . Falls die IP-Adresse und Host-Konfiguration bereits in der AAA-Antwortnachricht enthalten ist, wird die gesamte In¬ formation in den DHCP-Proxy-Server heruntergeladen.
Nach erfolgreicher Authentisierung und Autorisierung sendet die Mobilstation bzw. das mobile Endgerät MS eine DHCP Disco¬ very Nachricht und es erfolgt eine IP-Adressenzuweisung .
Falls das Zugangsnetzwerk ASN sowohl PMIP als auch CMIP Mobilität unterstützt, informiert der Fremdagent die ASN-Handover Funktion, indem es eine R3-Mobilitätskontextnachricht sendet. Bei Netzwerken, die nur PMIP unterstützen kann hierauf verzichtet werden. Nachdem die Heimadresse ausgelesen worden ist, wird diese an den PMIP-Client weitergeleitet.
Anschließend erfolgt eine MIP-Registrierung. Bei der Regist¬ rierung wird der Heimagent über den aktuellen Standort des mobilen Endgerätes informiert. Zur Registrierung sendet der mobile Rechner die Registrierungsanforderung an den Heimagenten, die die aktuelle Care-Of-Adresse enthält. Der Heimagent trägt die Care-Of-Adresse in eine von ihm verwaltete Liste ein und antwortet mit einer Registrierungsantwort (Registra¬ tion Reply) . Da prinzipiell jeder Rechner an einen Heimagenten Registrierungsanforderungen schicken kann, könnte auf einfache Weise einem Heimagenten vorgespielt werden, ein Rechner habe sich in ein anderes Netzwerk bewegt. Um dies zu verhindern verfügen sowohl der mobile Rechner als auch der Heimagent über einen gemeinsamen geheimen Schlüssel, nämlich einen MIP-Schlüssel . Falls der Heim-Agent (HA) den MIP-
Schlüssel nicht kennt, richtet er ihn ein, wozu er mit einem Heim-AAA-Server kommuniziert.
Nach Abschluss des in Figur 4 dargestellten Verbindungsauf- baus hat das mobile Endgerät eine Heimadresse erhalten und ist bei dem Heimatagenten registriert.
Der herkömmliche Verbindungsaufbau erfolgt im Wesentlichen in drei Schritten, nämlich der Zugangsauthentisierung des Teil- nehmers, einer anschließenden IP-Adressenzuweisung und schließlich einer MIP-Registrierung. Bei der Zugangsauthentisierung meldet sich der Teilnehmer beim Mobilnetz an. Hierzu wird bei einer herkömmlichen Netzwerkanmeldung zunächst eine Funkverbindung zwischen dem mobilen Endgerät MS und dem Zu- gangnetz ASN aufgebaut, wobei ein Authentisierungsserver
H-AAA zur Authentisierung des Teilnehmers mindestens eine Au- thentisierungsnachricht von dem Teilnehmerendgerät über einen Authentisierungs-Client des Zugangsnetzes empfängt. Diese Au- thentisierungsnachricht (Access Authentication) enthält unter Anderem eine äußere Teilnehmeridentität bzw. einen Netzwerk- Access-Identifier (NAI) . Durch diese äußere NAI ist der Authentisierungsserver H-AAA des Teilnehmers bestimmbar. Bei erfolgreicher Authentisierung benachrichtigt der Authentisie- rungs-Server H-AAA den Authentisierungs-Client des Zugangs- netzes hierüber, sodass dieses eine gesicherte Funkverbindung zu dem Teilnehmerendgerät einrichtet .
Nach erfolgter IP-Adressenzuweisung wird schließlich die mobile IP-Registrierung durchgeführt. Hierzu empfängt der Heim- agent HA eine Registrierungsanfragenachricht, die eine Teil¬ nehmeridentität beinhaltet, und richtet eine Schlüsselanfrage an den Authentisierungsserver. Nach Empfang einer Schlüsselanfragenachricht (key request) für einen Mobilitätsschlüssel durch den Authentisierungsserver stellt der Authentisierungs- server einen mobilen Schlüssel für den Heimagenten des Teilnehmers zur Verfügung, wenn für die in der Schlüsselanfrage¬ nachricht enthaltene Teilnehmeridentität ein zugehöriger Mo- bilitätsschlüssel in dem Authentisierungsserver gespeichert ist.
Bei einem herkömmlichen Mobilnetz (Standard mobile IP) ist der Mobilitätsschlüssel, der zu kryptographischen Sicherung von Mobilitätssignalisierungsnachrichten dient, im Authentisierungsserver H-AAA des Heimnetzes vorkonfiguriert, d. h. für jeden Teilnehmer ist jeweils für seine Teilnehmeridenti¬ tät ein zugehöriger Mobilitätsschlüssel in dem Authentisie¬ rungsserver H-AAA des Heimnetzes gespeichert.
Bei neuartigen Mobilfunknetzen, wie beispielsweise WiMax, wird allerdings bei der Netzwerkanmeldung der Mobilitäts¬ schlüssel im Authentisierungsserver H-AAA erzeugt und gespeichert, d. h. der Mobilitätsschlüssel ist nicht vorkonfigu- riert . Wenn bei einem derartigen Mobilfunknetz der Heimagent eines Teilnehmers eine Schlüsselanfragenachricht mit einer darin enthaltenen Teilnehmeridentität an den Authentisie¬ rungsserver des Heimnetzes richtet, kann der Authentisie¬ rungsserver die in der Schlüsselanfragenachricht enthaltene Teilnehmeridentität nicht zuordnen und kann somit keinen ent¬ sprechenden Mobilitätsschlüssel bereitstellen.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und einen Authentisierungsserver zu schaffen, die stets einen Mobilitätsschlüssel für einen sich registrierenden Teilnehmer bereitstellen.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen und durch einen Authentisierungsserver mit den im Patentanspruch 24 angegebenen Merkmalen gelöst. Die Erfindung schafft ein Verfahren zum Bereitstellen mindestens eines Mobilitätsschlüssels zur kryptographischen Siche¬ rung von Mobilitätssignalisierungsnachrichten, wobei bei einer Netzanmeldung eines Teilnehmers der Mobili- tätsschlüssel generiert wird und wobei eine spätere Registrierung des Teilnehmers bei einem Heimagenten mittels einer Mobilitätsidentität des Teilnehmers erfolgt, die dem generierten Mobilitätsschlüssel in einem Au- thentisierungsserver eindeutig zugeordnet wird.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird bei der Netzanmeldung mindestens eine Authen- tisierungsnachricht, welche eine äußere Teilnehmeridentität des Teilnehmers enthält, von dem Authentisierungsserver emp- fangen.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens befindet sich der Authentisierungsserver in dem Heimnetz des Teilnehmers.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens generiert der Authentisierungsserver des Heimnet¬ zes nach Empfang der Authentisierungsnachricht mindestens ei¬ nen Mobilitätsschlüssel für den Teilnehmer und speichert die- sen zusammen mit der in der Authentisierungsnachricht enthal¬ tenen äußeren Teilnehmeridentität ab.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens speichert der Authentisierungsserver des Heimnet- zes zusätzlich eine Sitzungsidentität des Teilnehmers zu dem generierten Mobilitätsschlüssel und zu der äußeren Teilnehmeridentität des Teilnehmers ab.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens sendet der Teilnehmer bei einer Registrierung bei dem Heimagenten eine Registrierungsanfragenachricht (MIP RRQ) , welche eine Teilnehmeridentität des Teilnehmers ent¬ hält, an den Heimagenten. Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird eine Mobilitätsidentität von der in der Re¬ gistrierungsanfragenachricht enthaltenen Teilnehmeridentität gemäß einer beliebigen konfigurierbaren Ableitungsfunktion abgeleitet .
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird eine Mobilitätsidentität von der in der Re- gistrierungsanfragenachricht enthaltenen Teilnehmeridentität und von einer Sitzungsidentität (Session ID) des Teilnehmers gemäß einer konfigurierbaren Ableitungsfunktion abgeleitet.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Sitzungsidentität durch eine Abrechnungs¬ identität (CUI: chargeable user ID) des Teilnehmers gebildet,
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die äußere Teilnehmeridentität durch einen Netzwerkzugriffsidentifizierer NAI (network access identi- fier) gebildet.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die äußere Teilnehmeridentität durch einen anonymen Netzwerkzugriffsidentifizierer NAI gebildet.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird die äußere Teilnehmeridentität durch einen sitzungsspezifisch gewählten pseudonymen Netzwerkzugriffs- identifizierer NAI gebildet.
Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird die äußere Teilnehmeridentität durch einen Hash- Funktionswert einer Mobilitätsidentität gebildet.
Bei einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Mobilitätsidentität (MIP ID) durch einen Hash-Funktionswert einer äußeren Teilnehmeridentität gebildet.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens stellt der Authentisierungsserver dem Heimagenten bei Empfang einer Schlüsselanfragenachricht (key request), welche eine Mobilitätsidentität enthält, denjenigen generier¬ ten Mobilitätsschlüssel bereit, der zu derjenigen äußeren Teilnehmeridentität abgespeichert ist, aus der eine identi- sehe Mobilitätsidentität gemäß einer vorgegebenen konfigu¬ rierbaren Ableitungsfunktion ableitbar ist.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens stellt der Authentisierungsserver dem Heimagenten bei Empfang einer Schlüsselanfragenachricht (key request), welche eine Mobilitätsidentität enthält, denjenigen generier¬ ten Mobilitätsschlüssel bereit, der zu derjenigen äußeren Teilnehmeridentität abgespeichert ist, aus der eine Identität gemäß einer ersten vorgegebenen konfigurierbaren Ableitungs- funktion ableitbar ist, die identisch ist zu einer gemäß einer zweiten vorgegebenen konfigurierbaren Ableitungsfunktion aus der Mobilitätsidentität abgeleiteten Identität.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens stellt der Authentisierungsserver dem Heimagenten bei Empfang einer Schlüsselanfragenachricht (key request), welche eine Mobilitätsidentität enthält, denjenigen generier¬ ten Mobilitätsschlüssel bereit, der zu derjenigen äußeren Teilnehmeridentität abgespeichert ist, die aus der Mobili- tätsidentität gemäß einer vorgegebenen konfigurierbaren Ableitungsfunktion ableitbar ist.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Teilnehmeridentität durch ein mobiles Teilnehmerendgerät oder durch einen PMIP-Client eines Zu¬ gangsnetzes gebildet. Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die generierte Teilnehmeridentität von einem Authentisierungs-Client oder einem Fremdagenten FA eines Zu¬ gangsnetzes (ASN) modifiziert.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens werden die Authentisierungsnachrichten jeweils durch ein Datenpaket gebildet, dessen Verwaltungsdaten eine äußere Teilnehmeridentität enthalten .Ein Authentisierungs- nachrichtendatenpaket weist vorzugsweise Nutzdaten auf, die eine teilnehmerspezifische innere Teilnehmeridentität enthal¬ ten .
Dabei wird die innere Teilnehmeridentität vorzugsweise durch einen eindeutigen Teilnehmernamen gebildet.
Bei einer alternativen Ausführungsform wird die innere Teilnehmeridentität durch eine Telefonnummer gebildet.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen
Verfahrens enthält die äußere Teilnehmeridentität eine Adres¬ se zum Routen des Datenpakets zu dem Authentisierungsserver des Heimnetzes.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Registrierungsanfragenachricht durch ein Datenpaket gebildet, das unter Anderem die äußere Teilnehmer¬ identität und eine dem Teilnehmer zugewiesene aktuelle Care- of-Adresse enthält.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird die Schlüsselanfragenachricht (key request) durch ein Datenpaket gebildet, dessen Verwaltungsdaten eine Mobilitätsidentität (MIP_ID) enthalten, die vorzugsweise ge- maß einer vorgegebenen Abteilungsfunktion (AF) durch den
Heimagenten aus der übertragenen Teilnehmeridentität abgelei¬ tet wird. Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird das Zugangsnetz durch ein WiMax-Netz gebildet.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Authentisierungsnachrichten nach einem Radius- Datenübertragungsprotokoll übertragen .
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens werden die Authentisierungsnachrichten nach einem Diameter-Datenübertragungsprotokoll übertragen .
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird ein Zwischennetz durch ein WiMax-Zwischennetz CSN gebildet.
Bei einer ersten Ausführungsform des erfindungsgemäßen Verfahrens ist das Heimnetz ein 3GPP-Netz.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird das Heimnetz durch ein Netz gebildet, welches eine AAA-Infrastruktur für WLAN-Teilnehmer bereitstellt (WLAN-Netz) .
Die Erfindung schafft ferner einen Authentisierungsserver zum Bereitstellen eines Mobilitätsschlüssels, wobei der Authentisierungsserver bei Empfang einer während einer Netzanmeldung eines Teilnehmers übertragenen Authenti- sierungsnachricht (access authentication) eine darin enthal- tene Teilnehmeridentität (T-ID) des Teilnehmers extrahiert und einen zugehörigen Mobilitätsschlüssel (MIP_KEY) gene¬ riert, der zusammen mit der jeweils extrahierten Teilnehmeridentität (T_ID) gespeichert wird, wobei der Authentisierungsserver bei einem späteren Empfang einer während einer Registrierung eines Teilnehmers übertra¬ genen Schlüsselanfragenachricht (Key-Request ) eine darin ent¬ haltene Mobilitätsidentität (MIP_ID) des Teilnehmers extra¬ hiert und nach einer identischen oder eindeutig zuordenbaren Mobilitätsidentität (MIP_IDλ) sucht, die gemäß einer konfigu¬ rierbaren Ableitungsfunktion (AF) aus einer der in dem Au- thentisierungsserver gespeicherten Teilnehmeridentitäten (T_IDλ) ableitbar ist, und wobei der Authentisierungsserver bei Auffinden einer abgeleiteten Mobilitätsidentität (MIP_IDλ), die identisch oder eindeutig zuordenbar zu der extrahierten Mobilitätsidentität (MIP_ID) ist, den gespeicherten zugehörigen generierten Mobilitätsschlüssel (MIP_KEY) zur kryptographischen Sicherung von Mobilitätssignalisierungsnachrichten des registrierten Teilnehmers bereitstellt.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Authentisierungsservers wird die Teilnehmeridentität durch eine in den Verwaltungsdaten der Authentisierungsnachricht enthaltene äußere Teilnehmeridentität NAI gebildet, die zum Routen der Authentisierungsnachricht zu dem Authentisierungs¬ server vorgesehen ist.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Authentisierungsservers befindet sich dieser in einem Heim¬ netz des Teilnehmers.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird der Mobilitätsschlüssel zusätzlich einem PMIP-Client des Zugangsnetzes (ASN) bereitgestellt.
Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Authenti- sierungsservers unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.
Es zeigen:
Figur 1 ein Beispiel für eine Mobilitätsanbindungstabelle nach dem Stand der Technik; Figur 2 ein Beispiel für eine Besucherliste nach dem Stand der Technik;
Figur 3 eine Referenznetzwerkstruktur für ein WiMax- Funknetz;
Figur 4 einen Verbindungsaufbau bei einem herkömmlichen Wi- Max-Netz nach dem Stand der Technik;
Figur 5 eine Netzstruktur gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens;
Figur 6 ein Ablaufdiagramm zur Erläuterung der Funktionsweise des erfindungsgemäßen Verfahrens;
Figur 7 ein weiteres Ablaufdiagramm zur Erläuterung der Funktionsweise des erfindungsgemäßen Verfahrens;
Figur 8 eine Tabelle zur Erläuterung der Funktionsweise des erfindungsgemäßen Verfahrens;
Figur 9 Datenstrukturen verschiedener bei dem erfindungsgemäßen Verfahren eingesetzter Datenpakete;
Figur 10 ein Diagramm zur Erläuterung des erfindungsgemäßen Verfahrens .
Wie man aus Figur 5 erkennen kann ist ein mobiles Endgerät 1 über eine drahtlose Schnittstelle 2 mit einer Basisstation 3 eines Zugangsnetzes 4 verbunden. Bei dem mobilen Endgerät 1 handelt es sich um ein beliebiges mobiles Endgerät, bei¬ spielsweise einen Laptop, einen PDA, ein Mobiltelefon, oder ein sonstiges mobiles Endgerät. Die Basisstation 3 des Zu¬ gangsnetzes 4 ist über eine Datenübertragungsleitung 5 mit einem Zugangsnetzwerk-Gateway 6 verbunden. In dem Zugangs- Gateway-Rechner 6 sind vorzugsweise weitere Funktionalitäten integriert, insbesondere ein Fremdagent 6A, ein PMIP-Client 6B, ein AAA-Client-Server 6C und ein DHCP-Proxy-Server 6D . Der Fremdagent 6A ist ein Router, der Routing-Dienste für das mobile Endgerät 1 zur Verfügung stellt. Die an das mobile Endgerät 1 gerichteten Datenpakete werden getunnelt übertra¬ gen und von dem Fremdagenten 6A entpackt .
Das Gateway 6 des Zugangsnetzes 4 ist über eine Schnittstelle 7 mit einem Rechner 8 eines Zwischennetzes 9 verbunden. Der Rechner 8 enthält vorzugsweise einen AAA-Proxy-Server . Ein Heimagent IIA befindet sich in einem Heimnetz 12 innerhalb eines Rechners 11 und ist der Stellvertreter des mobilen End¬ gerätes 1. Der Heimagent IIA ist ständig über den aktuellen Aufenthaltsort des mobilen Rechners 1 informiert. Datenpakete für das mobile Endgerät 1 werden zunächst an den Heimagenten IIA übertragen und von dem Heimagenten IIA aus getunnelt an den Fremdagenten 6A weitergeleitet. Umgekehrt können Datenpa¬ kete, die von dem mobilen Endgerät 1 ausgesendet werden, di¬ rekt an den jeweiligen Kommunikationspartner gesendet werden. Die Datenpakete des mobilen Endgerätes 1 enthalten dabei die Heimadresse als Absenderadresse. Die Heimadresse hat dasselbe Adresspräfix, d.h. Netzadresse und Subnetzadresse, wie der
Heimagent IIA. Datenpakete, die an die Heimadresse des mobi¬ len Endgerätes 1 gesendet werden, werden von dem Heimagenten IIA abgefangen und getunnelt von dem Heimagenten IIA an die Care-of-Adresse des mobilen Endgerätes 1 übertragen und schließlich an dem Endpunkt des Tunnels, d.h. durch den
Fremdagenten 6A oder das mobile Endgerät 1 selbst empfangen.
Der Rechner 8 des Zwischennetzes 9 ist über eine weitere Schnittstelle 10 mit einem Authentisierungsserver IIB des Heimnetzes 12 verbunden. Bei dem Heimnetz 12 handelt es sich beispielsweise um ein 3GPP-Netz für UMTS. Bei einer alterna¬ tiven Ausführungsform handelt sich bei dem Server IIB um einen Authentisierungsserver eines WLAN-Netzes.
Figur 6 zeigt ein Ablaufdiagramm zur Erläuterung einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens. Der Authentisierungsserver IIA, welcher sich vorzugsweise in einem Heimnetz 12 des Teilnehmers befindet, überwacht in einem Schritt Sl ständig bzw. in regelmäßigen Zeitabständen, ob er eine Authentisierungsanfragenachricht (access authentication) empfängt .
Die Datenstruktur einer derartigen Authentisierungsnachricht ist in Figur 9A dargestellt. Bei einer bevorzugten Ausführungsform werden die Authentisierungsnachrichten durch Datenpakete gebildet, wobei die Verwaltungsdaten jeweils eine äu¬ ßere Teilnehmeridentität NAI enthalten und die Nutzdaten vor- zugsweise einen innere Teilnehmeridentität beinhalten. Die äußere Teilnehmeridentität NAI wird zum Routen des Datenpake¬ tes zu dem Authentisierungsserver IIB des Heimnetzes 12 verwendet. Bei der äußeren Teilnehmeridentität handelt es sich vorzugsweise um einen sogenannten Netzwerkzugriffsidentifi- zierer NAI (network access identifier) . Bei dem Netzwerkzugriffsidentifizierer NAI kann es sich beispielsweise um eine anonyme Teilnehmeridentität handeln (z. B. "Guest") oder um eine vom Teilnehmer gewählte pseudonyme Teilnehmeridenti¬ tät (z. B. "Superman" oder "1274O3L"). Auch ein spezifischer Benutzername (user name) kann als äußere Teilnehmeridentität in der Authentisierungsnachricht enthalten sein. Bei einer möglichen Ausführungsform wird die äußere Teilnehmeridentität durch einen kryptographischen Hash-Funktionswert H(r) gebildet, wobei r beispielsweise eine Zufallszahl oder eine zufäl- lig gewählte Zeichenkette ist.
Die in den Nutzdaten der Authentisierungsnachricht enthaltene innere Teilnehmeridentität, wie sie in Figur 9A dargestellt ist, wird beispielsweise durch einen eindeutigen Teilnehmer- namen (user name) oder durch eine Telefonnummer (IMSI, International Mobile Subscriber Identity; oder MSISDN Mobile Sta¬ tion international PSTN/ISDN number) gebildet.
Empfängt der Authentisierungsserver IIB eine Authentisie- rungsnachricht, wie sie in Figur 9A dargestellt ist, extra¬ hiert er im Schritt S2 die darin enthaltene äußere Teilneh¬ meridentität NAI. Anschließend generiert der Authentisierungsserver IIB im Schritt S3 einen Mobilitätsschlüssel (MIP key) . Das Generie¬ ren des Mobilitätsschlüssels kann in beliebiger Weise erfol¬ gen. Beispielsweise wird der Mobilitätsschlüssel als Zufalls- zahl generiert.
Bei einer alternativen Ausführungsform wird der Mobilitätsschlüssel im Rahmen der Netzzugangsauthentisierung unter Verwendung eines kryptographischen Schlüsselvereinbarungsproto- kolls eingerichtet. Bekannte kryptographische Schlüsselver¬ einbarungsprotokolle sind beispielsweise EAP-SIM, EAP-AKA und EAP-TLS.
Bei einer alternativen Ausführungsform wird der Mobilitäts- Schlüssel aus der extrahierten äußeren Teilnehmeridentität entsprechend einer beliebigen Ableitungsfunktion AF abgeleitet.
In einem Schritt S4 speichert der Authentisierungsserver IIB die extrahierte Teilnehmeridentität NAI zusammen mit dem zu¬ gehörigen generierten Mobilitätsschlüssel (MIP_key) ab. Der in Figur 6 dargestellte Ablauf erfolgt während der Netzwerk¬ anmeldung bzw. Authentisierung des Teilnehmers.
Figur 8 zeigt schematisch die nach dem Vorgang in Figur 6 in dem Authentisierungsserver IIB abgespeicherten Informationen. Der Authentisierungsserver IIB speichert intern die extrahierte äußere Teilnehmeridentität NAI und jeweils dazu einen generierten Mobilitätsschlüssel MIP key.
Bei einer bevorzugten Ausführungsform wird zusätzlich zu der äußeren Teilnehmeridentität NAI eine Sitzungsidentität (ses- sion ID) des Teilnehmers gespeichert, wobei es sich bei¬ spielsweise um eine Abrechnungsidentität zur Abrechnung von Kosten CUI (chargeable user ID) des Teilnehmers handeln kann. Diese chargeable user ID wird dem Radius-Client (network ac- cess Server) von dem Authentisierungsserver im Rahmen der Netzwerkanmeldung übermittelt. Die chargeable user ID CUI bzw. Abrechnungsidentität, die vorzugsweise als sitzungsspe¬ zifische Identität des Teilnehmers eingesetzt wird, wird in dem mobile IP request und in einem Radius access request von dem Fremdagenten 6A an den Authentisierungsserver IIB einge- tragen. Der Eintrag erfolgt durch den Fremdagenten 6A bzw.
PMN (PMIP client) und nicht durch den Client-Server der Mobile Station MS, da dieser die chargeable user ID nicht kennt. Dies ist bei PMIP möglich, da der registration request bzw. die Registrierungsanfragenachricht bei PMIP nicht vom Client- Server gesendet wird. Der Authentisierungsserver IIB verwaltet den Zustandsdatensatz für die chargeable user ID und den zugeordneten MIP-Schlüssel, um bei einer Anfrage durch den Heimagenten IIA den passenden Mobilitätsschlüssel zu liefern, Das Vorsehen einer Sitzungs-ID bzw. -CUI ist bei dem erfin- dungsgemäßen Verfahren optional.
Nach der Zugangsauthentisierung und der anschließenden IP- Adressenzuweisung erfolgt zu einem späteren Zeitpunkt die MIP-Registrierung des Teilnehmers. Hierzu sendet der Teilneh- mer bei seiner Registrierung bei einem Heimagenten IIA eine Registrierungsanfragenachricht (MIP RRQ) , welche eine Teil¬ nehmeridentität des Teilnehmers enthält. Die Struktur einer derartigen Registrierungsanfragenachricht ist in Figur 9 dar¬ gestellt. Die Registrierungsanfragenachricht besteht dabei vorzugsweise aus einem Datenpaket, das unter Anderem eine
Teilnehmeridentität NAI und die aktuelle Care-of-Adresse des Teilnehmers beinhaltet. Der Heimagent IIA des Teilnehmers empfängt die Registrierungsanfragenachricht und leitet aus der Teilnehmeridentität gemäß einer konfigurierbaren Ablei- tungsfunktion AF eine Mobilitätsidentität des sich registrie¬ renden Teilnehmers ab.
Bei einer alternativen Ausführungsform wird die Mobilitätsidentität des Teilnehmers aus der in der Registrierungsanfra- genachricht enthaltenen Teilnehmeridentität NAI und einer
Sitzungsidentität des Teilnehmers gemäß einer weiteren konfi¬ gurierbaren Ableitungsfunktion AF abgeleitet. Bei den Ablei- tungsfunktionen AF kann es sich um beliebige Funktionen handeln .
Der Heimagent IIA sendet eine Schlüsselanfragenachricht (Key_request ) an den Authentisierungsserver IIB. Der Authen- tisierungsserver IIB überwacht, wie in Figur 7 zu sehen, ständig, ob er eine Schlüsselanfragenachricht empfängt. Die Datenstruktur einer derartigen Schlüsselanfragenachricht ist beispielsweise in Figur 9C dargestellt. Die Schlüsselanfrage- nachricht wird vorzugsweise durch ein Datenpaket gebildet, das als äußere Teilnehmeridentität NAI die von dem Heimagen¬ ten IIA aus der Registrierungsanfragenachricht extrahierte Mobilitätsidentität enthält. D Das Datenpaket ist als Schlüs¬ selanfragenachricht (key request) gekennzeichnet.
Der Authentisierungsserver IIA extrahiert im Schritt S6 die in der Schlüsselanfragenachricht enthaltene Mobilitätsidenti¬ tät (MIP_ID) .
Anschließend sucht der Authentisierungsserver IIB in einem Schritt S7 nach einem Teilnehmer, der eine identische bzw. eindeutig zuordenbare Mobilitätsidentität aufweist, die gemäß der vorgegebenen Ableitungsfunktion AF aus einer in dem Authentisierungsserver IIB im Schritt S4 gespeicherten Teilneh- meridentität ableitbar ist. Hierzu leitet der Authentisie¬ rungsserver IIB für jede von ihm gespeicherte Teilnehmeridentität gemäß der vorgegebenen Ableitungsfunktion eine entsprechende Mobilitätsidentität MIP_ID ab und vergleicht diese mit der extrahierten Mobilitätsidentität MIP_ID . Sobald der Au- thentisierungsserver IIB einen Teilnehmer findet, dessen abgeleitete Mobilitätsidentität MIP_ID mit der extrahierten Mo¬ bilitätsidentität MIP_ID identisch bzw. eindeutig zuordenbar ist, stellt er dem Heimagenten IIA den dazu gespeicherten Mobilitätsschlüssel (MIP key) zur kryptographischen Sicherung von Mobilitätssignalisierungsnachrichten des registrierten Teilnehmers zur Verfügung. Die in den Figuren 6, 7 dargestellten Abläufe lassen sich wie folgt zusammenfassen. Als erstes wird während der Netzanmel¬ dung des Teilnehmers ein generierter Mobilitätsschlüssel MIP_KEY zusammen mit der äußeren Teilnehmeridentität NAI durch den Authentisierungsserver IIB gespeichert.
Extract NAI from Access Authentication Message Generate MIP_Key Store (NAI, MIP_Key)
Anschließend wird während der MIP-Registrierung des Teilnehmers durch den Authentisierungsserver IIB ein eindeutig zugeordneter Mobilitätsschlüssel (MIP_KEY) bereitgestellt.
Extract MIP_ID from Key Request Message For all NAI MIP_ID λ = function (NAI) IF MIP_ID λ = MIP_ID THEN OUTPUT MIP_KEY
Bei einer alternativen Ausführungsform leitet der Authenti- sierungsserver IIB, anstatt dem in Fig. 7 dargestellten
Schritt S7, aus der gespeicherten Teilnehmeridentität unter Verwendung einer ersten Ableitungsfunktion und aus der Mobilitätsidentität unter Verwendung einer zweiten Ableitungsfunktion jeweils eine Identität ab und vergleicht diese. So- bald der Authentisierungsserver IIB einen Teilnehmer findet, dessen aus der Mobilitätsidentität MIP_ID abgeleitete Identi¬ tät mit der aus der extrahierten Mobilitätsidentität MIP_ID abgeleiteten Identität identisch ist, stellt er dem Heimagenten IIA den dazu gespeicherten Mobilitätsschlüssel (MIP key) zur kryptographischen Sicherung von Mobilitätssignalisie- rungsnachrichten des registrierten Teilnehmers zur Verfügung.
Extract MIP_ID from Key Request Message For all NAI MIP_ID λ = functionl (NAI) IF MIP_ID λ = function2 (MIP_ID) THEN OUTPUT MIP_KEY Bei einer weiteren alternativen Ausführungsform stellt der Authentisierungsserver IIB, anstatt dem in Fig. 7 dargestellten Schritt S7, denjenigen Mobilitätsschlüssel bereit, der zu derjenigen äußeren Teilnehmeridentität abgespeichert ist, die aus der Mobilitätsidentität gemäß einer vorgegebenen konfigu¬ rierbaren Ableitungsfunktion ableitbar ist.
Extract MIP_ID from Key Request Message For all NAI MIP_ID λ = NAI IF MIP_ID λ = function (MIP_ID) THEN OUTPUT MIP_KEY
Das erfindungsgemäße Verfahren eignet sich insbesondere bei WiMax-Mobilfunknetzen .
Figur 10 zeigt ein Diagramm zur Erläuterung des Verbindungsaufbaus für Client-MIP in dem erfindungsgemäßen Verfahren.
Die Teilnehmeridentität des Teilnehmers wird bei einer Aus¬ führungsform des erfindungsgemäßen Verfahrens durch das mobi- Ie Teilnehmerendgerät 1 oder durch einen PMIP-Client des Zu¬ gangsnetzes 4 gebildet. Die generierte Teilnehmeridentität kann durch einen Authentisierungs-Client 6C oder durch einen Fremdagenten des Zugangsnetzes 4 modifiziert werden.

Claims

Patentansprüche
1. Verfahren zum Bereitstellen mindestens eines Mobilitätsschlüssels (MIP_KEY) zur kryptographischen Sicherung von Mo- bilitätssignalisierungsnachrichten, wobei bei einer Netzanmeldung eines Teilnehmers der Mobili¬ tätsschlüssel (MIP_KEY) generiert wird und wobei eine spätere Registrierung des Teilnehmers bei einem Heimagenten (IIA) mittels einer Mobilitätsidentität (MIP_ID) des Teilnehmers erfolgt, die dem generierten Mobilitäts¬ schlüssel (MIP_KEY) in einem Authentisierungsserver (IIB) eindeutig zugeordnet wird.
2. Verfahren nach Anspruch 1, wobei bei der Netzanmeldung mindestens eine Authentisierungs- nachricht (Access Authentication) , welche eine äußere Teil¬ nehmeridentität des Teilnehmers enthält, von dem Authentisie¬ rungsserver empfangen wird.
3. Verfahren nach Anspruch 2, wobei der Authentisierungsserver (IIB) nach Empfang der Au- thentisierungsnachricht (Access Authentication) mindestens einen Mobilitätsschlüssel (MIP_KEY) für den Teilnehmer generiert und zusammen mit der in der Authentisierungsnachricht enthaltenen äußeren Teilnehmeridentität speichert.
4. Verfahren nach Anspruch 3, wobei der Authentisierungsserver (IIB) zusätzlich eine Sitzungsidentität (CUI) des Teilnehmers zu dem generierten Mobi- litätsschlüssel (MIP_KEY) und zu der äußeren Teilnehmeridentität des Teilnehmers speichert.
5. Verfahren nach Anspruch 1, wobei der Teilnehmer bei der Registrierung bei dem Heimagen- ten (IIA) eine Registrierungsanfragenachricht (MIP RRQ) , wel¬ che die Teilnehmeridentität des Teilnehmers enthält, an den Heimagenten (IIA) sendet.
6. Verfahren nach Anspruch 5, wobei eine Mobilitätsidentität des Teilnehmers von der in der Registrierungsanfragenachricht (MIP RRQ) enthaltenen Teilneh¬ meridentität gemäß einer konfigurierbaren Ableitungsfunktion (AF) abgeleitet wird.
7. Verfahren nach Anspruch 5, wobei eine Mobilitätsidentität des Teilnehmers von einer in der Registrierungsanfragenachricht (MIP_RRQ) enthaltene Teil- nehmeridentität und von einer Sitzungsidentität (CUI) des
Teilnehmers gemäß einer konfigurierbaren Ableitungsfunktion (AF) abgeleitet wird.
8. Verfahren nach Anspruch 4, wobei die Sitzungsidentität durch eine Abrechnungsidentität (CUI) des Teilnehmers gebildet wird.
9. Verfahren nach Anspruch 2, wobei die äußere Teilnehmeridentität durch einen Netzwerk- zugriffsidentifizierer NAI (Network Access Identifier) gebildet wird.
10. Verfahren nach Anspruch 2, wobei die äußere Teilnehmeridentität durch einen anonymen Netzwerkzugriffsidentifizierer NAI gebildet wird.
11 Verfahren nach Anspruch 2, wobei die äußere Teilnehmeridentität durch einen sitzungsspe¬ zifisch gewählten pseudonymen Netzwerkzugriffsidentifizierer NAI gebildet wird.
12. Verfahren nach Anspruch 2, wobei die äußere Teilnehmeridentität durch einen Hash-
Funktionswert einer Mobilitätsidentität gebildet wird.
13. Verfahren nach Anspruch 1, wobei die Mobilitätsidentität (MIP_ID) durch einen Hash- Funktionswert einer äußeren Teilnehmeridentität gebildet wird.
14. Verfahren nach Anspruch 2, wobei der Authentisierungsserver (IIB) dem Heimagenten (IIA) bei Empfang einer Schlüsselanfragenachricht (key request), welche eine Mobilitätsidentität (MIP_ID) enthält, denjenigen generierten Mobilitätsschlüssel (MIP_KEY) bereitstellt, der zu derjenigen äußeren Teilnehmeridentität (NAI) abgespeichert ist, aus der eine identische Mobilitätsidentität (MIP_IDλ) gemäß einer vorgegebenen konfigurierbaren Ableitungsfunktion (AF) ableitbar ist.
15. Verfahren nach Anspruch 1, wobei die Teilnehmeridentität durch ein mobiles Teilnehmer¬ endgerät (1) oder durch einen PMIP-Client (6B) eines Zugangs- netzes (4) gebildet wird.
16. Verfahren nach Anspruch 1, wobei die generierte Teilnehmeridentität von einem Authenti- sierungsclient (6C) oder einem Fremdagenten (6A) eines Zu- gangsnetzes (4) modifiziert wird.
17. Verfahren nach Anspruch 2, wobei die Authentisierungsnachricht (Access Authentication) durch ein Datenpaket gebildet wird dessen Verwaltungsdaten die äußere Teilnehmeridentität enthalten und dessen Nutzdaten eine teilnehmerspezifische innere Teilnehmeridentität enthal¬ ten .
18. Verfahren nach Anspruch 16, wobei die innere Teilnehmeridentität durch einen eindeutigen Teilnehmernamen gebildet wird.
19. Verfahren nach Anspruch 16, wobei die innere Teilnehmeridentität durch eine vorgegebenen
Telefonnummer gebildet wird.
20. Verfahren nach Anspruch 16, wobei die äußere Teilnehmeridentität eine Adresse zum Routen des Datenpaketes zu dem Authentisierungsserver (IIB) bildet.
21. Verfahren nach Anspruch 5, wobei die Registrierungsanfragenachricht (MIP_RRQ) durch ein Datenpaket gebildet wird, das die äußere Teilnehmeridentität enthält und das eine dem Teilnehmer zugewiesene aktuelle Ca- re-of-Adresse enthält.
22. Verfahren nach Anspruch 13, wobei die Schlüsselanfragenachricht (key request) durch ein Datenpaket gebildet wird dessen Verwaltungsdaten die Mobili¬ tätsidentität (MIP_ID) enthalten.
23. Verfahren nach Anspruch 14 oder 15, wobei das Zugangsnetz (4) durch ein Wimax-Netz gebildet wird.
24. Authentisierungsserver zum Bereitstellen eines Mobilitäts schlüsseis, (a) wobei der Authentisierungsserver (IIB) bei Empfang einer während einer Netzanmeldung eines Teilnehmers übertragenen Authentisierungsnachricht (access authentication) eine darin enthaltene Teilnehmeridentität (T-ID) des Teilnehmers extra¬ hiert und einen zugehörigen Mobilitätsschlüssel (MIP_KEY) ge- neriert, der zusammen mit der jeweils extrahierten Teilnehmeridentität (T_ID) gespeichert wird,
(b) wobei der Authentisierungsserver (IIB) bei einem späteren Empfang einer während einer Registrierung eines Teilnehmers übertragenen Schlüsselanfragenachricht (Key-Request ) ei- ne darin enthaltene Mobilitätsidentität (MIP_ID) des Teilneh¬ mers extrahiert und nach einer Mobilitätsidentität (MIP_IDλ) sucht, die gemäß einer konfigurierbaren Ableitungsfunktion (AF) aus einer der in dem Authentisierungsserver (IIB) gespeicherten Teilnehmeridentitäten (T_IDλ) ableitbar ist, und
(c) wobei der Authentisierungsserver (IIB) bei Auffinden einer abgeleiteten Mobilitätsidentität (MIP_IDλ), die zu der extrahierten Mobilitätsidentität (MIP_ID) zuordenbar ist, den gespeicherten zugehörigen generierten Mobilitätsschlüssel
(MIP_KEY) zur kryptographischen Sicherung von Mobilitätssig- nalisierungsnachrichten des registrierten Teilnehmers bereitstellt.
25. Authentisierungsserver nach Anspruch 24, wobei die Teilnehmeridentität (T_ID) eine in Verwaltungsdaten der Authentisierungsnachricht enthaltene äußere Teilnehmer¬ identität (NAI) ist, die zum Routen der Authentisierungsnach- rieht zu dem Authentisierungsserver vorgesehen ist.
26. Authentisierungsserver nach Anspruch 24, wobei der Authentisierungsserver in einem Heimnetz des Teilnehmers vorgesehen ist.
PCT/EP2006/067955 2005-11-04 2006-10-31 Verfahren und server zum bereitstellen eines mobilitätsschlüssels WO2007051787A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE502006006602T DE502006006602D1 (de) 2005-11-04 2006-10-31 Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EP06807677A EP1943856B1 (de) 2005-11-04 2006-10-31 Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EA200801262A EA013704B1 (ru) 2005-11-04 2006-10-31 Способ и сервер для предоставления кода мобильности
PL06807677T PL1943856T3 (pl) 2005-11-04 2006-10-31 Sposób i serwer do przygotowywania klucza mobilności
US12/084,558 US9043599B2 (en) 2005-11-04 2006-10-31 Method and server for providing a mobility key
AT06807677T ATE463136T1 (de) 2005-11-04 2006-10-31 Verfahren und server zum bereitstellen eines mobilitätsschlüssels

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102005052717 2005-11-04
DE102005052717.5 2005-11-04
DE102006009726.2 2006-03-02
DE102006009726A DE102006009726A1 (de) 2005-11-04 2006-03-02 Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Publications (1)

Publication Number Publication Date
WO2007051787A1 true WO2007051787A1 (de) 2007-05-10

Family

ID=37734920

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/067955 WO2007051787A1 (de) 2005-11-04 2006-10-31 Verfahren und server zum bereitstellen eines mobilitätsschlüssels

Country Status (8)

Country Link
US (1) US9043599B2 (de)
EP (1) EP1943856B1 (de)
KR (1) KR101037844B1 (de)
AT (1) ATE463136T1 (de)
DE (2) DE102006009726A1 (de)
EA (1) EA013704B1 (de)
PL (1) PL1943856T3 (de)
WO (1) WO2007051787A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2447603C2 (ru) * 2006-10-16 2012-04-10 Нокиа Сименс Нетворкс Гмбх Унд Ко. Кг Способ передачи сообщений dhcp
RU2488230C1 (ru) * 2009-06-10 2013-07-20 Хуавэй Текнолоджиз Ко., Лтд. Способ, устройство и система для управления выделением идентификаторов туннелей
KR101341720B1 (ko) 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010217154A1 (en) * 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
DE102011087834A1 (de) 2011-12-06 2013-06-06 Henkel Ag & Co. Kgaa Reaktive 2K-Schmelzklebstoffzusammensetzung
CN102595398B (zh) * 2012-03-05 2015-04-29 黄东 一种减小系统开销的无线网络匿名认证方法
WO2014185832A1 (en) 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility in mobile communications network
CN106936570B (zh) * 2015-12-31 2021-08-20 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
WO2017127102A1 (en) * 2016-01-22 2017-07-27 Nokia Solutions And Networks Oy Application relocation between clouds
US10605268B2 (en) 2016-04-12 2020-03-31 Valeo Japan Co., Ltd. Blower
EP3454238B1 (de) 2016-12-23 2022-02-09 CloudMinds (Shanghai) Robotics Co., Ltd. Registrierungs- und autorisierungsverfahren, -vorrichtung und -system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002068418A2 (en) * 2001-02-23 2002-09-06 Nokia Corporation Authentication and distribution of keys in mobile ip network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114675B (fi) * 2001-04-05 2004-11-30 Teliasonera Finland Oyj Menetelmä laskutustiedon muodostamiseksi tietoverkkojärjestelmässä ja tietoverkkojärjestelmä
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
GB2394143B (en) * 2002-10-08 2006-04-05 Ipwireless Inc System and method for use of internet authentication technology to provide umts authentication
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US20050198506A1 (en) 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050251403A1 (en) * 2004-05-10 2005-11-10 Elster Electricity, Llc. Mesh AMR network interconnecting to TCP/IP wireless mesh network
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002068418A2 (en) * 2001-02-23 2002-09-06 Nokia Corporation Authentication and distribution of keys in mobile ip network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical SPecification Group Services and System Aspects; 3GPP system to WIreless Local Area Network (WLAN) interworking; System description (Release 6)", 3GPP TS 23.234 V6.6.0 (2005-09) TECHNICAL SPECIFICATION, 1 September 2005 (2005-09-01), pages 1 - 80, XP002421430, Retrieved from the Internet <URL:http://3gpp.org> [retrieved on 20070221] *
ADRANGI INTEL A LIOR BRIDGEWATER SYSTEMS J KORHONEN TELIASONERA J LOUGHNEY NOKIA F: "Chargeable User Identity", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, vol. radext, no. 6, 12 October 2005 (2005-10-12), XP015042642, ISSN: 0000-0004 *
MADJID NAKHJIRI NARAYANAN VENKITARAMAN MOTOROLA LABS: "EAP based Proxy Mobile IP key bootstrapping for WiMAX", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, January 2005 (2005-01-01), XP015044434, ISSN: 0000-0004 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2447603C2 (ru) * 2006-10-16 2012-04-10 Нокиа Сименс Нетворкс Гмбх Унд Ко. Кг Способ передачи сообщений dhcp
US8275987B2 (en) 2006-10-16 2012-09-25 Nokia Siemens Networks Gmbh & Co. Kg Method for transmission of DHCP messages
KR101341720B1 (ko) 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8701178B2 (en) 2007-05-21 2014-04-15 Samsung Electronics Co., Ltd. Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
RU2488230C1 (ru) * 2009-06-10 2013-07-20 Хуавэй Текнолоджиз Ко., Лтд. Способ, устройство и система для управления выделением идентификаторов туннелей
US10033547B2 (en) 2009-06-10 2018-07-24 Huawei Technologies Co., Ltd. Method, device, and system for controlling tunnel identifier allocation
US10693677B2 (en) 2009-06-10 2020-06-23 Huawei Technologies Co., Ltd. Method, device, and system for controlling tunnel identifier allocation

Also Published As

Publication number Publication date
EA013704B1 (ru) 2010-06-30
KR101037844B1 (ko) 2011-05-31
US9043599B2 (en) 2015-05-26
EA200801262A1 (ru) 2008-08-29
EP1943856A1 (de) 2008-07-16
PL1943856T3 (pl) 2010-09-30
US20100017601A1 (en) 2010-01-21
DE102006009726A1 (de) 2007-05-10
EP1943856B1 (de) 2010-03-31
DE502006006602D1 (de) 2010-05-12
KR20080068733A (ko) 2008-07-23
ATE463136T1 (de) 2010-04-15

Similar Documents

Publication Publication Date Title
EP1943808B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EP1943856B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
EP1943855B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
EP2025120B1 (de) Verfahren und system zum bereitstellen eines mobile ip schlüssels
EP1943806B1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE102006015033B4 (de) Mobile Station als Gateway für mobile Endgeräte zu einem Zugangsnetz sowie Verfahren zur Netzanmeldung der mobilen Station und der mobilen Endgeräte
EP1735990B1 (de) Authentifizierung und authorisierung für mobile ipv6
KR100935421B1 (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
EP1798905B1 (de) Verfahren zur Übertragung von auf dem Ethernet-Übertragungsprotokoll basierenden Datenpaketen zwischen zumindest einer mobilen Kommunkationseinheit und einem Kommunikationssystems
Xia et al. RADIUS support for proxy mobile IPv6
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
Xia et al. RFC 6572: RADIUS Support for Proxy Mobile IPv6

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2006807677

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 3193/DELNP/2008

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200801262

Country of ref document: EA

WWE Wipo information: entry into national phase

Ref document number: 1020087013538

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2006807677

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12084558

Country of ref document: US